版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
----宋停云与您分享--------宋停云与您分享----1/24,/24,/24能够汇聚成A./22 B./22 C./22 D./25 答案:DIP地址转换的系统是A.POP B.DNS C.SLIP D.Usenet 答案:B在计算机网络中,()是将所有的计算机连接到一条通信传输线路上,并在线路两端连着防止信号反射的装置。A.总线结构 B.环型结构 C.星型结构 D.网状结构 案:A4.在网络中实现自动分配IP地址的协议是A.DHCP B.POP C.NETBIOS D.SMTP 答案:A5IP地址和其对应的域名用的命令是A.netstat B.nbtstat C.nslookup D.ipconfig/all 答案:C6ADSL下行速率最高可达A.1.5Mbps B.5Mbps C.8Mbps D.512Mbps 答案:C7下面网络技术中最适合多媒体通信需求的是A.帧中继 B.ATM C.报文交换 D.分组交换 答案:B8.下列有关环型拓扑结构的叙述中,正确的是实时性差,信息在网中传输的最大时间不固定B.要使用令牌来决定哪个节点可以访问通信系统C.可靠性高,某个结点的故障不会导致物理瘫痪D.适用于分层结构,易于进行网络扩充 答案:B9.关于我国不良信息治理的措施,下列说法不正的是A.制定相应的法律规制 B.加强行政监督C.加强自律管理 D.取缔网吧等场所 答案:D10数据传输速率在数值上等于每秒钟传输构成数据代码的比特数,它的单位为比特/秒,通常记作/s B.bps C.Bps D.baud/s 答案:B11客户机/服务器模式的英文写法为A.slave/master B.guest/server C.guest/administrator D.client/server答案:D12相比有线网络而言,无线网络更加A.稳定 B.方便 C.高速 D.便宜 答案:B13.在计算机病毒的防范中,下列做法不适的是A.安装防病毒软件 B.定期进行查毒杀毒C.不需要对外来磁盘进行查杀毒 D.及时升级病毒库 答案:C14IP地址配置静态路由时,对下一跳地址的要求,以下表述正确的是IPIP地址IPIP地址IPIP地址下一跳IP地址必须是一台路由器的IP地址 :A15.C类IP地址最大可能的子网位数是----宋停云与您分享--------宋停云与您分享----A.6 B.8 C.12 D.14 答案:A16.各种计算机网络都具有的一些共同的特点,其中不包括A.计算机之间可进行数据交换 B.各计算机保持相对性C.具有共同的系统连接结构 D.易于分布处理 答案:C17.计算机网络安全中的物理安不包括A.防病毒 B.防盗 C.防静电 D.防雷击 答案:A18.信息在传播过程中出现丢失、泄露、受到破坏等情况属于A.网络传输安全 B.物理安全 C.逻辑安全 D.操作系统安全答案:A19.一个信道所能传送信号的频率范围称为A.吞吐量 B.信道容量 C.数据传输率 D.带宽 答案:D20.WLAN的连接方式为A.光纤 B.无线 C.同轴电缆 D.双绞线 答案:B21.当个人计算机以拨号方式接入Internet网时,必须使用的设备是D-ROM B.U盘 C.Modem D.鼠标 答案:C22.在下列传输介质中,错误率最低的是A.同轴电缆 B.光缆 C.微波 D.双绞线 答案:B23.利用信元交换发送2544个字节的内容,需要信元的个数是A.5 B.43 C.48 D.53 答案:D.对于网络2/28,下面IP地址中,属于该网络的合法IP地址的是A.9 B.7 C.4 D.7答案:A以交换机或主机等为结点,其他计算机都与该结点相连接的拓扑结构A.环型结构 B.总线型结构 C.星型结构 D.树型结构 答案:C26.以下设备能作为星型结构局域网中的节点的是A.调制解调器 B.网桥 C.路由器 D.集线器 答案:D27.计算机病毒是A.已感染病毒的程序 B.具有破坏性、能自我复制的特定程序C.D.B28表示局域网的英文缩写是A.WAN B.LAN C.MAN D.USB 答案:B29.网卡属于计算机的A.显示设备 B.存储设备 C.打印设备 D.网络设备 答案:D30.FTP是实现文件在网上的A.复制 B.移动 C.查询 D.浏览 答案:A31.防火墙系统可以用于A.内部网络与Internet之间的隔离 B.所有病毒的防治 C.防盗 D.防火答案:A32.下列关于基带传输与宽带传输的说法中,不正的是A.基带传输适用于近距离传输,宽带传输适用于远距离传输B.基带传输要占据整个信道的频率范围,一条宽带信道能划分为多条逻辑基带信道C.基带传输只能传送数字信号D.基带传输速度快,而宽带传输速度慢 答案:D33.分组在分组交换网中的传输方式有两种:虚电路方式和----宋停云与您分享--------宋停云与您分享----A.电路交换方式 B.数据报方式 C.信元交换方式 D.报文交换方式 答案:B34.普通交换机工作在OSI模型的A.物理层 B.数据链路层 C.网络层 D.传输层 答案:B35.在IP协议中用来进行组播的IP地址是A.A类地址 B.B类地址 C.C类地址 D.D类地址 答案:D36.如果故障只影响一台工作站,应该检查网络的A.区域路由器接口B.工作站的网卡和网线 C.交换机和主干网 D.服务器答案:B37.下列说法中正确的是A.树型拓扑结构应用于分层管理的网络 B.环型网络中节点故障不会引起全网故障C.星型网络采用分布式控制策略 D.网状型网络结构复杂,可靠性差 答案:A38.下面的四个IP地址,属于D类地址的是A.10.10.5.168 B.168.10.0.1C.224.0.0.2 D.202.119.130.83 答案:C39.局域网网络硬件主要包括服务器、客户机、网卡、传输介质和A.网络协议 B.搜索引擎 C.拓扑结构 D.交换机 答案:D40.在OSI七层结构中,实现路由功能一般是在A.物理层 B.数据链路层 C.网络层 D.传输层 答案:C41.传输介质是通信网络中发送方和接收方之间的A.物理通路 B.逻辑通路 C.虚拟通路 D.数字通路 答案:A42.用双绞线组建局域网,需要购买的以太网卡的接口类型是A.RJ-45 B.F/O C.AUI D.BNC 答案:A43.就交换技术而言,局域网中的以太网采用的是A.分组交换技术 B.分组交换与电路交换结合技术C.电路交换技术 D.报文交换技术 答案:A44.下面描述的内容属于故障管理的是A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率C.自动修复网络故障 D.防止非授权用户访问机密信息 答案:C45.网桥的功能是A.网络分段 B.隔离广播 C.LAN之间的互联 D.路径选择 答案:C46.TELNET协议默认使用的端口号是A.21 B.23 C.25 D.53 答案:B47只允许数据在传输介质中单向流动的拓扑结构是A.总线型 B.星型 C.树型 D.环型 答案:D48.帧中继交换是分组通信的一种形式,它工作在A.传输层 B.网络层 C.数据链路层 D.物理层 答案:C49.IP0IP地址中,网络地址占前A.19位 B.20位 C.22位 D.24位 答案:D将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是A.码分多路复用 B.波分多路复用 C.频分多路复用D.时分多路复用答案:D----宋停云与您分享--------宋停云与您分享----IP地址是A.192;68;0;1 B.200.201.198 C.12 D.06 答案:C用电话拨号上网时,使用的硬件有以下几种:a、计算机,b、电话线,c、RS-232电缆,d、Modem,e、电话网,这几种硬件的连接顺序应该是A.a-b-c-d-e B.a-c-d-b-e C.a-d-e-c-b D.a-e-d-c-b 答案:B53.计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为A.总线型 B.星型 C.环型 D.网状型 答案:B54.局域网中,提供并管理共享资源的计算机称为A.网桥 B.网关 C.工作站 D.服务器 答案:D55.分组交换中”虚电路”是指A.以时分复用方式使用的一条物理线路 B.并不存在任何实际的物理线路C.以频分复用方式使用的一条物理线路 D.在逻辑上的一条假想的线路,实际上并不能使用 答案:A56.传输层提供两种服务,它们是面向连接的服务和A.面向无连接的服务 B.会话建立的服务C.网络拓扑的服务 D.路由选择的服务 答案:A57.下列属于星型拓扑结构优点的是A.易于扩展 B.电缆长度短C.节点负担轻 D.故障诊断和隔离容易 答案:D58.按照实现方式,分组交换可以分为数据报分组交换和A.虚电路分组交换 B.永久虚电路分组交换C.呼叫虚电路分组交换 D.包交换 答案:A59.我国现行的有关互联网安全的法律框不包括A.法律 B.行政法规 C.社会舆论 D.解释 答案:C60.计算机网络的传输介质中性能最好、应用前途最广泛的一种是A.双绞线电缆 B.光纤电缆 C.地面光波 D.同轴电缆 答案:B61.下列关于各种无屏蔽双绞线(UTP)的描述中,正确的是A.3类双绞线中包含3对导线 B.5类双绞线的特性阻抗为500欧C.超5类双绞线的带宽可以达到100MHzD.6类双绞线与RJ45头不兼容 答案:C.一般按照数据转发的方式不同,可以将数据交换的方式分为存储转发交换和A.报文交换 B.电路交换 C.分组交换 D.数据报交换 答案:BIP地址相互映射成一个分布式数据库,完成这项任务的是A.HTTP B.FTP C.TELNET D.DNS 答案:D下列关于计算机网络系统组成的描述中,的是A.计算机网络是由网络硬件系统和网络软件系统组成的B.计算机网络是由计算机系统和用户系统组成的C.计算机网络是由用户资源网和通信子网组成的----宋停云与您分享--------宋停云与您分享----D.计算机网络是由网络结点和连接结点用的通信链路组成的 答案:B随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过A.Ethernet交换机 B.路由器 C.网桥 D.电话交换机 答案:B66.表示数据传输可靠性的指标是A.传输速率 B.信道容量 C.吞吐量 D.误码率 答案:D67若网络结构是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为A.星型拓扑 B.总线型拓扑 C.环型拓扑 D.树型拓扑 答案:C68.在OSI参考模型中,同一节点内相邻层之间的通信是通过A.协议 B.接口 C.应用程序 D.进程 答案:B69.在Windows操作统中能获知本地Mac地址的命令是A.Ping B.Ipconfig C.Netstat D.Tracert 答案:B70.关于对等网络,下列说错的是A.对等网上各台计算机无主从之分B.网络上任意节点计算机可以作为网络服务器,为其他计算机提供资源C.网络上任意节点可以作为工作站,以分享其他服务器的资源D.当网上一台计算机有故障时,全部网络瘫痪 答案:D71.制定网卡地址的是A.OSI B.IEEE C.ITU-T D.CCITT 答案:B72IP网络的连通性使用的命令是A.ping B.arp C.dir D.ipconfig 答案:A在计算机局域网的构件中,本质上与中继器相同的是A.网络适配器 B.集线器 C.网卡 D.传输介质 答案:B一般按照数据转发的方式不同,可以将数据交换的方式分为两大类,分别是电路交换和A.存储转发交换 B.虚电路交换 C.报文交换吧 D.分组交换答案:A75.在数据传输中,需要建立连接的是A.数据报交换 B.电路交换 C.报文交换 D.信元交换 答案:B76.分组交换的传输方式有虚电路和A.信元交换 B.数据报 C.数据包 D.报文交换 答案:B77.交换不备的功能是A.转发过滤 B.回路避免 C.路由转发 D.地址学习 答案:C78.信息传输速率的一般单位为A.bit/s B.bit C.Baud D.Baud/s A79ISDNBRI和A.ARI B.PRI C.FRI D.ITU 答案:B不包括A.双绞线 B.同轴电缆 C.光纤 D.微波 答案:D用来认证数据的保密性和完整性,以及各通信的可依赖性的是A.通信安全服务 B.访问控制服务 C.网络服务D.传输服务答案:A----宋停云与您分享--------宋停云与您分享----IPTCP/IP模型的A.网络接口层 B.网际层 C.传输层 D.应用层 答案:B83.关天VDSL的说法中正确的是A.VDSL仅支持对称传输 B.VDSL仅支持非对称传输C.VDSL支持对称和非对称传输 D.VDSL仅能以固定速率传输 答案:C84.连接计算机到集线器的双绞线最大长度为A.10m B.100m C.500m D.1000m 答案:B85.数字用户环路(DSL)技术是实现高速数据传输的一种技术,它是利用A.普通铜质电话线路 B.同轴电缆 C.光纤 D.微波 :A86.网络传递时延最小的是A.报文交换 B.电路交换 C.分组交换 D.信元交换 答案:B87.以双绞线为传输介质的快速以太网是A.10BASE5 B.10BASE-T C.100BASE-T D.10BASE-F 答案:C88.设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入,指的是A.屏幕保护程序 B.防火墙 C.杀病毒软件 D.网关 答案:B89.虚拟网是交换机的重要功能,它可以有效地避免A.死机 B.病毒 C.广播风暴 D.黑客 答案:C90.IPv4版本的因特网中含有A类地址网络的个数是A.200万 B.65000 C.131 D.126 答案:D91.电子邮件采用的交换技术是A.电路交换 B.信元交换 C.分组交换 D.报文交换 答案:D92.在OSI参考模型中,与TCP/IP模型的网际层对应的是A.网络层 B.应用层 C.传输层 物理层和数据链路层答案:A93.IP地址7中,表示网络号的部分是A.129.66 B.129 C.129.66.51 D.37 答案:AFTP协议默认的用于传输数据的端口是A.TCP端口21 B.TCP端口20 C.TCP端口25 D.TCP端口53 答案:B无线网络传输介质的是A.双绞线 B.无线电波 C.红外线 D.微波 案:A96.健全互联网信息安全管理体系措施的是A.强化互联网基础管理 B.取缔网吧等场所 C.对网民行为进行监控D.完善互联网资源发展和管理制度 答案:B97.网络协议故障的是A.IP地址信息正确却无法访问 B.网络链接地址不存在 C.IP地址冲突D.不能ping通其它VLAN主机 答案:B98.为了计算机系统更加安全,则A.需要安装防火墙软件 B.不需要安装防火墙软件 C.可以不安装防病毒软件D.需要经常重新启动系统 答案:AISDNPRI30B+D和A.中国标准2B+D B.北美洲和标准23B+DC.亚洲标准23B+DD.标准30B+D 答案:B----宋停云与您分享--------宋停云与您分享----.DNS协议默认使用的端口号是A.TCP端口23 B.TCP/UDP端口53 C.TCP端口80 D.UDP端口53 答案:B不包括A.星型 B.总线型 C.环型 D.树型 答案:D星形拓扑结构适用于A.广域网 B.互联网 C.局域网 D.Internet 答案:C103.属于应用层提供的服务是A.流量控制 B.数据格式变换 C.电子邮件 D.拥塞控制答案:C104.下列关于各种非屏蔽双绞线(UTP)的描述中错的是A.超5类双绞线的带宽可以达到100MHzB.5类双绞线的特性阻抗为100ΩC.6类、5类双绞线的连接方式与目前的RJ-45接头相兼容D.6类双绞线的带宽可以达到200MHz 答案:C105.在通信过程中,实现数据压缩和加密是在A.传输层 B.会话层 C.表示层 D.应用层 答案:C106.物理层的数据单位是A.比特 B.帧 C.数据包 D.数据报 答案:A107.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是A.光纤 B.同轴电缆 C.双绞线 D.无线电 答案:C108.在数据通信系统的技术指标中,表示信道传输信息的最大速率的是A.信道容量 B.信道带宽 C.吞吐量 D.比特率 答案:A109.HTTP协议默认使用的端口号是A.TCP端口21 B.TCP端口23 C.TCP端口53 D.TCP端口80 答案:D.在TCP/IP协议簇中,实现多点传送控制功能的协议是A.ARP B.UDP C.IGMP D.ICMP 答案:C广域网一般只包含物理层、数据链路层和网络层,它的协议主要是集中在A.物理层 B.数据链路层 C.网络层 答案:C112.在OSI七层结构中,网桥处在A.物理层 B.数据链路层 C.网络层 D.传输层 答案:B113.计算机网络按计算机网络覆盖范围可以分为城域网、广域网及A.校园网 B.局域网 C.宽带网 D.基带网 答案:B114.防止用户被冒名欺骗的方法是A.对信息源发送方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 答案:A115.IP地址17是A.A类地址 B.B类地址 C.C类地址 D.D类地址 答案:C28IP地址之外,最多可以容纳主机数是A.8 B.13 C.14 D.16 答案:B----宋停云与您分享--------宋停云与您分享----某个设备像一个多端口中继器,它的每个端口都具有发送和接收数据的功能,这个设备是A.网桥 B.中继器 C.集线器 D.路由器 答案:C.CableModem业务是为用户提供高速数据传输的宽带接入业务,传输介质包括光纤和A.光纤 B.同轴电缆 C.普通电话线 D.HFC 答案:B119.下面对三层交换机的描述中最准确的是A.使用X.25交换机 B.用路由器代替交换机 C.二层交换,三层转发D.由交换机识别MAC地址进行交换 答案:C120.下列说法中正确的是InternetIP地址IP地址在一个时刻只能分配给一台主机Internet中的一台主机只能有一个主机名IP地址与主机名是一一对应的 答案:B121.下列协议中属于电子邮件协议的是A.FTP B.HTTP C.SMTP D.DNS 答案:C122.目前,局域网的传输介质(媒介)主要是光纤、双绞线和A.通信卫星 B.公共数据网 C.电话线 D.同轴电缆 答案:D123.一座办公大楼内各个办公室中的微机进行连网,这个网络属于A.WAN B.LAN C.MAN D.GAN 答案:BOSI七层结构中,实现了可靠的端到端传输的层是A.传输层 B.网络层 C.数据链路层 D.物理层 答案:A.xDSL业务是为用户提供高速数据传输的宽带接入业务,它利用的传输介质是A.光纤 B.同轴电缆 C.普通电话线 D.RJ11 :C126.局域网中使用最广泛的一种传输介质是A.BC.D同轴电缆答案:A127.Internet的核心协议是A.FTP B.TPC/IP C.TELNET D.ICMP 答案:B128IP052,那么你所在的网络中的广播地址是A.55 B.2 C.1 D.答案:C129.如果电脑系统本身的网络协议正常,测试本机的IP地址也正常,那我们接下来要做的是检查从电脑端网卡到路由器或交换机的A.驱动程序 B.电源线 C.网线 D.配置 答案:C130.中心节点故障会造成整个系统瘫痪的网络拓扑结构是A.总线型 B.环型 C.星型 D.网状型 答案:C131.对一个管理员来说,网络管理的目不包括A.提高设备的利用率 B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性 答案:B在同一信道上,可以进行数字信息和模拟信息传输的数据传输方式为A.并行传输 B.基带传输 C.宽带传输 D.串行传输 答案:C----宋停云与您分享--------宋停云与您分享----两台计算机通过通信子网交换数据之前,需要建立一条实际的专用物理通路的方式是A.报文交换 B.分组交换 C.电路交换 D.虚电路 答案:C134.现有的公共数据网都采用A.电路交换技术 B.分组交换技术 C.信元交换技术D.报文交换技术答案:B135.常被用来在网络上传输大文件的协议是A.HTTP B.FTP C.SMTP D.DHCP 答案:B136.如果Ping自己的IP地址不成功,原因不可能是A.路由器故障 B.网卡驱动故障或丢失 C.网卡被禁用D.网卡硬件故障答案:A137.下公用网的是A.DDN B.NII C.CERNET D.CHINANET 答案:B138.SMTP协议用于电子邮件的A.接收 B.发送 C.丢弃 D.阻挡 答案:B139.篡改是破坏了数据的A.保密性 B.一致性 C.完整性 D.可用性 答案:C140.ISDN的D信道的作用是A.传送数据 B.传送信令 C.传送语音 D.传送视频 答案:B141.的是A.它既可以传输模拟信号,也可以传输数字信号 B.安装方便,价格较低C.不易受外部干扰,误码率较低 D.通常只用作建筑内局域网的通信介质答案:C142.黑客攻击中只是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,我们称之为A.信息泄露 B.病毒入侵 C.破坏性攻击 D.非破坏性攻击 答案:D143.下网络硬件资源的是A.数据库 B.磁盘 C.打印机 D.光盘 答案:ATCPUDP提供了“端口号”,其作用是A.标明特定主机的标识B.标明特定应用程序 C.使用路由选择时能提高算法效率D.指明本地主机只能为一个进程提供服务 答案:B计算机网络按计算机网络覆盖范围可以分为局域网、广域网和A.校园网 B.城域网 C.宽带网 D.基带网 答案:B通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录的技术是A.数据加密技术 B.防火墙技术 C.信息确认技术 D.黑客诱骗技术答案:D.5代表的是A.主机地址 B.网络地址 C.组播地址 D.广播地址 案:A148.通常,一台计算机要接入因特网,应该安装的设备是A.网络操作系统 B.调制解调器或网卡 C.网络查询工具D.浏览器答案:B149.子网掩码为,下列IP地址不同一网段中的是A.01 B.5 C.6 D.5答案:C150.用来保护计算机和联网资源不被非授权使用的是----宋停云与您分享--------宋停云与您分享----A.通信安全服务 B.访问控制服务 C.网络服务 D.传输服务 答案:B151.计算机网络是一门综合技术,其主要技术是A.计算机技术与多媒体技术 B.计算机技术与通信技术 C.电子技术与通信技术D.数字技术与模拟技术 答案:B152.对于互联网不良信息的治理主要是依靠A.个人自律 B.政府的监督管理 C.社会舆论 D.防火墙技术答案:B153.网络层典型的代表设备为A.网桥 B.交换机 C.集线器 D.路由器 答案:D154.可以远程控制Web服务器,以方便网络管理员管理的协议是A.FTP B.TELNET C.SNMP D.DNS 答案:B155.下列关于局域网拓扑结构的叙述中,正确的是A.星型结构的中心计算机发生故障时,不会导致整个网络停止工作B.环型结构网络中,任意一台工作站故障,都不会导致整个网络停止工作C.总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D.星型结构的中心计算机不会发生故障 答案:C156.城域网可采用环型拓扑,其最适合的传输介质是A.光纤 B.同轴电缆 C.双绞线 D.无线电 :A157.通信系统必须具备的三个基本要素是A.信号发生器、通信线路、信号接收设备 B.终端、通信设施、接收设备C.终端、电缆、计算机 D.信源、通信媒体、信宿 答案:D158.防止黑客入侵主要是依赖计算机的A.网路安全 B.物理安全 C.网络传输安全 D.逻辑安全 答案:D159.浏览互联网所必须的设不包括A.IP地址 B.工作组 C.子网掩码 D.网关 答案:B160.加强因特网的安全管理措施包括A.禁止上网 B.取缔网吧等场所 C.采取匿名制D.完善管理功能,加大安全技术的开发力度 答案:D161.世界上第一个计算机网络是A.ARPANET B.ChinaNet C.Internet D.CERNET答案:A162我们在浏览网页时,默认使用的协议是A.SNMP B.SMTP C.FTP D.HTTP 答案:D163.下列有关网络拓扑结构的叙述中,正确的是网状拓扑结构主要用在局域网中B.网络拓扑结构就是网络体系结构C.网络拓扑结构是指网络节点和通信链路的几何图形D.总线型拓扑结构属于集中控制 答案:C164.将路由项目添加给路由表使用的命令是A.routeadd B.routechange C.routedelete D.routeprint 答案:A165TCP/IP协议簇中,用来通告网络错误或拥塞的协议是A.ARP B.IP C.UDP D.ICMP 答案:D----宋停云与您分享--------宋停云与您分享----IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议是A.HTTP B.TELNET C.SNMP D.FTP 答案:C应用层协议的是NMP B.SMTP C.DNS D.ICMP 答案:D用来检查到一台主机的网络层是否连通的命令是A.PING B.TRACERT C.TELNET D.IPCONFIG 答案:A169SMTPCP端口21 B.TCP端口23 C.TCP端口25 D.TCP端口53 答案:C170IPIPIP地址的长度都是A.16位 B.32位 C.48位 D.64位 答案:B171.在OSI七层结构中,负责处理语法的层是A.传输层 B.会话层 C.表示层 D.应用层 答案:C172.ADSLModem与电话线相连的接口是A.RJ11 B.RJ45 C.IEEE1394 D.S/V端子 :A173.传送速率的单位”b/s”代表A.bitspersecondB.billionpersecondC.bytespersecondD.baudpersecond答案:A174Internet的拓扑结构是A.总线型 B.星型 C.环型 D.网状型 答案:D175.网状拓扑结构的缺点是A.对根结点的依赖性大 B.中心节点的故障导致整个网络的瘫痪C.任意节点的故障或一条传输介质的故障能导致整个网络的故障D.结构复杂 答案:D176.衡量网络上数据传输速率的单位是bps,其中文含义是A.信号每秒传输多少千米 B.每秒传送多少个二进制位C.信号每秒传输多少米D.每秒传送多少个字节 答案:B177.在下列各层中,属于通信子网的是A.应用层 B.表示层 C.会话层 D.网络层 答案:D178.数据传输率是指每秒钟传输二进制数据的A.1的个数 B.字节数 C.位数 D.字数 答案:C179.利用电话线拨号上网的IP地址一般采用的是A.动态分配IP地址 B.静态、动态分配IP地址均可 C.静态分配IP地址D.不需要分配IP地址 答案:A11011001的十进制表示是A.186 B.202 C.217 D.222 答案:CFTTB是指光纤入A.户 B.小区 C.楼 D.办公室 答案:C182.检查硬件故障,我们一般可以使用A.PING命令 B.dir命令 C.ipconfig命令 D.CD命令 答案:A183OSI的七层结构中,对通信设备和传输介质的机械特性和电气特性进行规定的层是----宋停云与您分享--------宋停云与您分享----A.物理层 B.数据链路层 C.网络层 D.传输层 案:A184.一座大楼内的一个计算机网络系统,网络类型是A.PAN B.MAN C.LAN D.WAN 答案:C.在网络中常用的Ping命令,它所使用的协议是A.ICMP B.IP C.TCP D.UDP :A为网络提供共享资源并对这些资源进行管理的计算机称之为A.工作站 B.服务器 C.网桥 D.路由器 答案:B在传输过程中建立逻辑链路,但并不全程独享链路的数据交换方式是A.电路交换 B.虚电路分组交换 C.分组交换 D.数据报分组交换答案:B188.接入Internet的方式不包括A.拨号方式 B.直接连接方式 C.专线方式 D.FTP方式 答案:D.所有的ISDN连接都基于B信道和D信道,其中单个B信道最大传输速率是A.16Kbit/s B.32Kbit/s C.64Kbit/s D.128Kbit/s 答案:C下列网络拓扑结构的名称中,正确的是A.环型、总线型、树型、球型 B.星型、总线型、网状型C.星型、环型、总线型、线型 D.树型、环型、总线型、非线型 答案:B191.OSI参考模型的第五层是A.会话层 B.网络层 C.表示层 D.应用层 :A192.Internet的前身是A.ARPAnet B.CSNET C.BITNET D.NCFC 答案:A193IP地址进行攻击的方法是A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 案:A194.在TCP/IP模型中,和OSI参考模型的上三层功能相当的是A.网络接口层 B.网际层 C.传输层 D.应用层 答案:D195.下列网络拓扑结构中,可靠性高、可扩充性强但实时性不强的是A.星型 B.总线型 C.环型 D.树型 答案:B196.决定局域网特性的主要技术要素包括介质访问控制方法、传输介质和A.网络拓扑结构 B.体系结构 C.数据传输环境 所使用的协议答案:A197.TCP/IP模型分为A.四层 B.五层 C.六层 D.七层 :A198.对讲机采用的通信方式为A.全双工通信 B.半双工通信 C.混合通信 D.单工通信 答案:B199.按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识是A.主机地址 B.网络地址 C.IP地址 D.端口地址 答案:C200.IP地址70/28的网络地址是A.44 B.58 C.76 D.60答案:D201.TCP/IP模型在网际层仅有A.面向连接通信B.面向无连接通信 C.面向对象通信 D.面向实体通信答案:B202.计算机网络中的通信子网主要完成数据的传输、交换以及通信控制,通信子网的组成部分是----宋停云与您分享--------宋停云与您分享----A.主机系统和终端控制器 B.网络结点和通信链路C.网络通信协议和网络安全软件 D.计算机和通信线路 答案:B203.网络安全管理的原不包括A.多人负责制 B.任期有限 C.职责分离 D.最大权限 答案:D204.关于计算机病毒的特征,下列说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性 答案:C205.下面描述的内容属于网络管理中的计费管理的是A.收集网络管理员指定的性能变量数据B.控制和监测网络操作的费用和代价C.监控机密网络资源访问点D.跟踪和管理不同版本的硬件和软件对网络的影响 答案:B206.OSI参考模型中,处于数据链路层和传输层之间的是A.物理层 B.网络层 C.表示层 D.会话层 答案:B207.计算机网络中节点与通信线路之间的几何关系称为A.网络体系结构 B.协议关系 C.网络层次 D.网络拓扑结构 答案:D208.计算机网络可以按网络的拓扑结构来划分,以按此标准划分的是A.星状网 B.环状网 C.局域网 D.总线结构 答案:C209.网络层中涉及的地址是A.IP地址 B.WINS地址 C.NetBIOS地址 D.MAC地址 :A210.可称为局域网的计算机网络一般是在A.B.C.D.全世界范围内答案:A211DHCPIP租约的命令是A.ipconfig/release B.ipconfig/all C.ipconfig/renew D.ping 答案:C世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用的是A.空分交换 B.电路交换 C.分组交换 D.报文交换 答案:C计算机通信采用的交换技术有分组交换和电路交换,前者比后者A.实时性好,线路利用率低 B.实时性差,线路利用率低C.实时性差,线路利用率高 D.实时性好,线路利用率高 答案:C214.网络管理工作站收集网络管理信息是通过A.网络设备 B.SNMP代理 C.操作系统 网络管理数据库 答案:B215.下列网络故障诊断工具中于硬件工具的是A.数字电压表 B.网络监视器 C.网络测试仪 D.高级电缆检测器答案:B数据只能沿一个固定方向进行传输的通信方式是A.全双工 B.混合通信 C.单工通信 D.半双工 答案:C在传输过程中建立物理链路并且适用于大量数据一次性传输的数据交换方式是----宋停云与您分享--------宋停云与您分享----A.分组交换 B.虚电路分组交换 C.电路交换 D.数据报分组交换答案:C218.在Internet中要确认每一台计算机,靠的是A.IP地址 B.MAC地址 C.网络地址 D.主机地址 :A219.下网络安全的主要特性的是A.保密性 B.可控性 C.依赖性 D.可用性 答案:C220.保障信息安全的最基本、最核心的技术措施和理论基础,也是现代密码学的主要组成部分,指的是A.防火墙技术 B.信息加密 C.信息确认技术 D.黑客诱骗技术 答案:B221.在数据交换的过程中,不具备存储数据能力的是A.虚电路 B.报文交换 C.分组交换 D.电路交换 答案:D当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是A.ping B.ipconfig C.traceroute D.netstat 答案:C《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播A.损害国家荣誉和利益的信息 B个人家庭住址C个人文学作品 D公益广告 :A224.星型、总线型、环型和网状型,该分类的依据是A.网络功能 B.管理性质 C.网络跨度 D.网络拓扑 答案:D225.可以测试路由器连通性的是A.arp B.show C.dir D.ipconfig 答案:B的功能是A.路由功能 B.多层交换C.支持两种以上的子网协议 D.存储、转发、寻径功能 答案:B6类非屏蔽双绞线(UTP)是千兆以太网中使用的传输介质之一,其传输带宽约为A.100MHz B.250MHz C.500MHz D.600MHz 答案:BPOP3协议用于电子邮件的A.接收 B.发送 C.丢弃 D.阻挡 答案:A将物理信道的总频带分割成若干个子信道,每个子信道传输一路信号,这种多路复用方式被称为A.频分多路复用 B.同步时分多路复用 C.码分多路复用D.异步时分多路复用 答案:AHFC网络中,CableModem的作用是用于调制解调和拨号上网用于调制解调以及作为以太网接口用于连接电话线和用户终端计算机连接ISDN接口和用户终端计算机 答案:B231.ATM中,信息的基本单位是A.比特 B.字节 C.帧 D.信元 答案:D232.VPN按实现层次分类不包括----宋停云与您分享--------宋停云与您分享----2VPN B.L3VPN C.VPDN D.GREVPN 答案:D.网段地址位的网络,若不做子网划分,能支持的主机数最多为A.254 B.1024 C.65534 D.65536 答案:C在数据链路层中使用的地址是A.IP地址 B.WINS地址 C.NetBIOS地址 D.MAC地址 答案:D235.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道 答案:A236.计算机网络主要实现了计算机与计算机之间的资源共享和A.数据屏蔽 B.数据独占 C.数据通信 D.数据窃取 答案:C237.数据只能沿一个固定方向传输的的通信方式是A.单工 B.半双工 C.全双工 D.混合 答案:A238.网络层的信息传输单位是A.比特 B.帧 C.数据包 D.数据报 答案:C239.IP地址是一个32位的二进制数,它通常采用A.点分二进制数表示 B.点分八进制数表示 C.点分十进制数表示D.点分十六进制数表示 答案:C240.以节点为中心,并用单独的线路使节点与其他各节点相连,相邻节点之间的通信都要通过节点的网络拓扑结构是A.星型结构 B.总线型结构 C.环型结构 D.网状型结构 答案:A241.在TCP/IP模型中,能够实现OSI参考模型中物理层和数据链路层功能的是A.网络接口层 B.网际层 C.传输层 D.应用层 答案:A.常用的数据传输速率单位有Kbps,Mbps,Gbps等,那么1Gbps等于A.1000Mbps B.1000Kbps C.1024Mbps D.1024Kbps 答案:A下列拓扑结构中,应用最广、实用性最好的是A.星型网 B.环型网 C.树型网 D.复合型网 答案:A244.局域网布线常用的双绞不包括A.1类双绞线 B.3类双绞线 C.5类双绞线 D.6类双绞线 答案:A245.学校的校园网络属于A.广域网 B.城域网 C.局域网 D.电话网 答案:C.定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准是A.FTP B.Telnet C.UDP D.TCP/IP 答案:D下列网络拓朴结构中,具有一定的集中控制功能的是A.总线型 B.星型 C.环型 D.网状型 答案:B248.下列数据交换技术中,传输延时最小的是A.报文交换 B.分组交换 C.电路交换 D.虚电路 答案:C249.IP地址3/16的网络部分地址是A. B. C. D.答案:B250.下列网络设备中,属于用户资源子网的是----宋停云与您分享--------宋停云与您分享----A.打印机 B.中继器 C.路由器 D.集线器 :A251.检查网络连通性的常用命令是A.ping B.ipconfig C.arp D.nslookup A252计算机病毒的特性的是A.破坏性 B.潜伏性 C.可见性 D.传染性答案:C253BIP8,代表主机编码部分的是A.129.219 B.129 C.18 D.51.18 答案:D254A.宽带传输 B.频带传输 C.单工传输 D.基带传输 答案:D255.使用防火墙的目不包括A.限制他人进入内部网络 B.过滤掉不安全的服务和非法用户C.防止入侵者接近用户的防御设施D.为访问者提供使用更为方便的内部网络资源答案:D256.为了大大增强网络信息服务的灵活性,Internet采用了目前在分布式网络中最流行的A.主机/终端模式 B.客户机/服务器模式C.仿真终端模式D.拨号PPP模式答案:B257.下列关于MAC地址和IP地址说法正确的是AC地址是可随意改变的 B.网卡和IP地址一一对应C.一台计算机可以有多个IP地址 D.一个IP地址可以分配给多个计算机答案:C258.C/S结构模式中,C表示的是A.客户机 B.服务器 C.终端 D.通信设备 案:A259.下面关于局域网的说法中错的是A.局域网是一种通信网 B.局域网具有高数据传输率C.局域网覆盖有限的地理范围D.连入局域网的数据通信设备只包括计算机答案:D260IP6的网段地址是A. B. C. D.2 261.的是A.采取匿名制 B.设立专门的行政监管部门C.提高互联网监管执法人员的业务水平 D.加强对互联网信息源的监控 :A262.用同轴电缆组建局域网,需要购买的以太网卡接口是A.RJ-45 B.RJ-11 C.AUI D.BNC 答案:D263ADSL是一种宽带接入技术,这种技术使用的传输介质是A.电话线 B.CATV电缆 C.基带同轴电缆 D.无线通信网 :A264.下列关于网络工作模式的说法中错的是A.若采用对等模式,网络中每台计算机既可以作为工作站也可以作为服务器B.在C/S模式中,网络中每台计算机要么是服务器,要么是客户机C.充当服务器角色的大多数设备是便携式计算机或个人电脑D.一台计算机到底是服务器,还是客户机,取决于该计算机安装和运行什么软件答案:C下列交换技术在数据传输中传输延迟最小的是A.分组交换 B.信元交换 C.电路交换 D.报文交换 答案:C----宋停云与您分享--------宋停云与您分享----局域网硬件中主要包括工作站、网络适配器、传输介质和A.打印机 B.拓扑结构 C.协议 D.网卡 答案:D267.下列关于对等网络说法中正确的是A.网络中的计算机必须型号一样B.网络的安全性能很高C.网络中的计算机不能既作为服务器,又作为工作站D.网络上各台计算机无主从之分 答案:D268.计算机网络的3个主要组成部分是A.若干数据库,一个通信子网,一组通信协议B.若干主机,一个通信子网,大量终端C.若干主机,电话网,一组通信协议D.若干主机,一个通信子网,一组通信协议 答案:D269.10BASE5以太网中使用的传输介质是A.光纤 B.粗同轴电缆 C.双绞线 D.细同轴电缆 答案:B270.将发送端数字脉冲信号转换成模拟信号的过程称之为A.链路传输 B.调制 C.解调 D.数字信道传输 答案:B271.以下网络类型按照计算机网络的覆盖围来划分的是A.广域网 B.城域网 C.公用网 D.局域网 答案:COSI参考模型四层以上的是A.网桥 B.交换机 C.网关 D.路由器 答案:C在客户机/服务器(C/S)()作为安装在服务器上的网络操作系统。A.Unix B.WindowsNTServer C.WindowsME D.Linux 答案:C274IP地址解析为本地硬件地址的协议是A.ARP B.IP C.RARP D.ICMP 答案:A275.局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们A.所能支持的通信量不同 B.所提供的应用服务不同C.所采用的协议不同 D.所使用的传输介质不同 答案:C276.世界上第一个网络诞生于A.1946年 B.1969年 C.1977年 D.1973年 答案:B在日常网络设计和规划过程中,多使用私有地址范围,私有地址(Privateaddress)属于非注册地址,专门为组织机构内部使用。以下地址中,我们通常在内网中使用,且在外网使用时不需向CNNIC注册的IP地址是A. B. C.00 D.3 答案:A计算机网络的主要功能是A.计算机之间的互相制约 B.数据通信和资源共享 C.提高系统可靠性D.将负荷均匀地分配给网上各计算机系统 答案:B279.下列协议中,使用UDP作为承载协议的是A.FTP B.TFTP C.SMTP D.HTTP 答案:C----宋停云与您分享--------宋停云与您分享----100Mbps的全双工端口,端口带宽为A.100Mbps B.200Mbps C.400Mbps D.800Mbps 答案:B.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择的网络设备是A.网桥 B.中继器 C.网关 D.路由器 答案:B282.计算机网络使用的通信介质包括ABCD卫星和电缆答案:B283以下通信传输媒体中属于无线通信的是A.微波 B.光纤 C.卫星 D.同轴电缆 答案:A、C284.在交换网中常用的三种交换技术分别是A.信元交换 B.报文交换 C.电路交换 D.分组交换答案:B、C、D285.在无线局域网里,常见的设备有A.无线网卡 B.无线网桥 C.无线天线 D.交换机 答案:A、、C286.根据计算机网络的覆盖范围划分,计算机网络包括A.广域网 B.星状网 C.局域网 D.宽带网 答案:A、C287.光缆的特点有A.适合远距离传输 B.抗雷电和电磁干扰性能好C.传输损耗小 D.保密性差 答案:A、、C288.黑客攻击的主要手段包括A.后门程序 B.信息炸弹 C.拒绝服务 D.网络扫描 答案:A、、C、D289.局域网中常用的拓扑结构有A.星型 B.不规则型 C.总线型 D.环型 答案:A、C、D290.以下IP地址中属于C类地址的有A.B.0 C.4D.0答案:B、C291.使用浏览器上网,可以有效防范个人信息泄露的做法有A.删除浏览器B.让浏览器把缓存保存到个人安全的移动硬盘里面C.打开杀毒软件杀毒D.使用第三方工具及时清除网上冲浪的一些痕迹 案:B、D292.一般带宽越大,则A.传输速度越快 B.最高频率与最低频率的差值越大C.误码率越小 D.越适合大容量数据通信 答案:A、、D293.以下属于网际层协议的有A.IP协议 B.ARP协议 C.ICMP协议 D.IGMP协议答案:A、、C、D294.组成计算机网络的资源子网的设备是A.连网外设 B.终端控制器 C.终端 D.计算机系统答案:A、、C、D295.目前建立Web服务器的主要方法有A.IIS B.Apache C.SMTP D.DNS 答案:A、B296下列有关计算机网络的叙述中,正确的有A.计算机网络是在通信协议控制下实现的计算机互联B.建立计算机网络的最主要的目的是实现资源共享----宋停云与您分享--------宋停云与您分享----C.利用INTERNET网可以使用远程的超级计算中心的计算机资源D.以接入的计算机多少可以将网络划分为广域网和局域网 答案:A、、C297.局域网一般可以覆盖A.一个校园 B.一个公司 C.一栋建筑物 D.一个国家 答案:A、、C298.下列数据交换中需要包含源地址和目的地址信息的有A.电路交换 B.分组交换 C.报文交换 D.信元交换答案:B、C、D299.在数据传输中,需要建立连接的交换方式有A.电路交换 B.报文交换 C.信元交换 D.虚电路交换答案:A、C、D300.下列关于局域网拓扑结构的叙述中,正确的有A.星型结构网络的节点发生故障时,会导致整个网络停止工作B.环型结构网络中,若某台工作站故障,不会导致整个网络停止工作C.总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作D.星型结构网络的节点不会发生故障 答案:A、C301.计算机网络安全涉及A.计算机科学 B.网络技术 C.通信技术 D.密码技术 答案:A、、C、D302.常见的网络操作系统有A.Netware B.Windows C.UNIX D.Linux 答案:A、、C、D303IP主机地址中,非法的是A.B.55/22C.D.55/23答案:A、B、C304局域网的基本特征有A.B.C.D.A、B305黑客攻击手段可分为A.有意攻击 B.非破坏性攻击 C.破坏性攻击 D.无意攻击答案:B、C306.电子邮件服务使用的两个最重要的协议是A.SMTP B.POP3 C.FTP D.HTTP 答案:A、B307.在Internet接入业务中广泛使用了A.LAN技术 B.WAN技术 C.MSTP技术 D.ADSL技术 答案:A、D308.以下关于对等网的说法中正确的是A.对等网上各台计算机无主从之分 B.可以共享打印机资源C.网上任意节点计算机都可以作为网络资源的提供者D.对等网需要专门的服务器来做网络支持 答案:A、、C309.表示层的功能包括A.数据格式变换 B.数据压缩 C.数据加密 D.数据恢复 答案:A、、C、D310.以下说法正确的有A.计算机网络分为资源子网和通信子网B.在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,则称为对等网络C.如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器D.在非对等网络中,存在着主从关系 答案:A、、D311.网络安全是保护网络系统中的A.硬件 B.软件 C.数据 D.电源 答案:A、、C----宋停云与您分享--------宋停云与您分享----312.在数据传输中,面向无连接服务的交换方式有A.电路交换 B.报文交换 C.信元交换 D.数据报交换 答案:B、D313.TCP/IP参考模型中网际层的功能有A.处理来自传输层的分组发送请求 B.将来自底层的数据报交给传输层C.定义了IP地址的格式 D.路由 答案:A、B、C、D314.计算机网络主要是()相结合的产物。A.电子技术 B.通信技术 C.计算机技术 D.多媒体技术 案:B、C315.协议的三要素分别是A.语法 B.语义 C.服务 D.时序 答案:A、、D316.下列关于误码率的描述中,正确的是A.误码率是表征数据传输可靠性的指标 B.局域网的误码率高于广域网C.误码率的大小为:传输出错的位数除以传输的总位数D.误码率越高,可靠性越好 答案:A、C317.以下属于Internet接入方式的有A.ADSL B.HFC C.光纤接入 D.卫星接入 答案:A、B、C、D318.按网络的拓扑结构来划分,计算机网络的类不包括A.星状网 B.环状网 C.局域网 D.广域网 答案:C、D319.下列关于拓扑结构说法中,正确的是A.总线型网络结构简单、扩展容易、可靠性高B.星状网络结构简单、建网容易、可靠性差C.环状网络实现简单,适应传输量不大的场合D.树状网络适用于分级管理和控制系统 答案:A、、C、D320.计算机网络的主要功能是A.B.C.D.资源共享答案:B、D321下列数据交换技术中属于存储转发类的是A.分组交换 B.报文交换 C.信元交换D.电路交换答案:A、、C322.选择网络拓扑结构时,主要考虑的因素有A.可靠性 B.吞吐量 C.可扩充性 D.费用 答案:A、C、D323.星型拓扑结构的优点有A.建网容易,控制简单 B.电缆长度短 C.协议简单D.易检测和隔离故障答案:A、C、D324.下列属于网络硬件系统的有A.终端 B.网卡 C.声卡 D.通信协议 答案:A、B325.目前局域网的数据传输介质常采用A.双绞线 B.同轴电缆 C.光纤 D.无线通信信道 答案:A、、C、D326.数据传输率的单位有A.比特率 B.波特率 C.带宽 D.误码率 答案:A、B327.网络环境下,可用性的攻击有A.拒绝服务 B.数据丢失 C.信息泄露 D.破坏网络 答案:A、D328.关于数据交换,下列叙述正确的有A.电路交换面向连接 B.分组交换比报文交换具有更好的网络响应速度----宋停云与您分享--------宋停云与您分享----C.报文交换无存储转发过程 D.分组交换有存储转发过程答案:A、、D329.Traceroute功能是A.用于检查网关工作是否正常 B.用于检查网络连接是否可通C.用于分析网络在哪里出现了问题 D.用于检查应用层工作是否正常 案:B、C330.关于路由器,下列说法中正确的是路由器可以隔离子网,抑制广播风暴路由器可以实现网络地址转换路由器可以提供可靠性不同的多条路由选择路由器只能实现点对点的传输 答案:A、B、C331.按照网络中计算机所处的地位划分,计算机网络包括A.对等网 B.客户机/服务器网 C.局域网 D.广域网答案:A、B332.传输介质包括有线和无线两大类型,下列属于无线介质的是A.无线电波 B.微波 C.红外线 D.光纤 答案:A、、C333.网络安全威胁中,人为危害分为A.水灾 B.有意 C.无意 D.火灾 答案:B、C334.常见的信息泄露主要有A.网络监听 B.网络钓鱼 C.网络连接 D.病毒侵入 答案:A、、D335.决定局域网特性的三个主要技术是A.拓扑结构 B.传输介质 C.介质访问控制方法 D.链路距离答案:A、、C336.下列IP地址中,表示私有地址的是A.1B. C.8 D.答案:C、D加强计算机的逻辑安全的措施有A.限制登录的次数,对试探操作加上时间限制B.把重要的文档、程序和文件加密C.限制存取非用户自己的文件,除非得到明确的授权D.定期杀毒 答案:A、、C下列有关总线型拓扑结构的说法中,正确的是A.可靠性高 B.结构简单 C.可扩充性强 D.实时性差 答案:A、、C、D339.OSI参考模型中,网络层的功能有A.逻辑寻址 B.路由功能 C.拥塞控制 D.流量控制 答案:A、、C、D340.ICMP协议的功能有A.B.C.D.A、、C、D341.DSL技术主要有A.HDSL B.ADSL C.VDSL D.DDSL 答案:A、、C342DDN传输媒介的有A.光缆 B.双绞线 C.数字微波 D.同轴电缆 答案:A、、C、D343.采用双向通信的通信方式有A.单工通信 B.全双工通信 C.半双工通信 D.半单工通信 案:B、C344.通信子网有两种类型,分别是A.公用型 B.专用型 C.总线型 D.对等型 答案:A、B345.决定局域网特性的主要技术要素有----宋停云与您分享--------宋停云与您分享----A.B.C.D.介质访问控制方法答案:A、、D346网络软件系统包括A.B.数据库管理系统C.D.网络操作系统答案:C、D347从逻辑功能上看,计算机网络的组成部分是A.资源子网 B.网络节点 C.通信链路 D.通信子网 答案:A、D348.下面关于光纤的叙述,正确的是A.频带很宽B.误码率很低 C.不受电磁干拢 D.容易维护和维修答案:A、、C349.有利于实现不同类型的数据交换技术有A.电路交换 B.分组交换 C.报文交换D.信元交换答案:B、C、D350.信道复用技术主要有波分多路复用和A.B.C.D.道分多路复用答案:A、、C351关于防火墙,以下说法正确的是A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁 答案:A、、C352.以下通信过程中,属于电路交换的有A.建立连接B.数据通信 C.拆除连接 D.存储转发 答案:A、、C353.分组交换技术可以分为A.数据报交换 B.数据包交换 C.报文交换 D.虚电路交换 答案:A、D354.OSI参考模型有三个主要概念,它们是A.服务 B.接口 C.协议 D.传输 答案:A、、C355.下列数据中属于模拟数据的有A.市电电压 B.电视机的亮度C.演讲者声音的高低 D.计算机中的文件 答案:A、、C356.数据加密技术的加密类型有A.私钥加密 B.软件加密 C.硬件加密 D.公钥加密 答案:A、D357.计算机网络应用广泛,在Internet上的应用有A.电子邮件 B.信息发布 C.电子商务 D.远程音频 答案:A、、C、D358.计算机的逻辑安全主要实现方法有A.口令 B.加密 C.检查日志 D.文件许可 答案:A、、C、D359.有子网掩码40,则下面是无的IP地址的有A.10 B.2C.27 D.15 答案:B、C、D360.计算机网络可以按网络的拓扑结构来划分,按此标准划分的网络包括A.星状网 B.环状网 C.局域网 D.总线结构网 答案:A、、D361.从拓扑结构看计算机网络的组成部分包括A.资源子网 B.网络节点 C.通信链路 D.通信子网 案:B、C362.在计算机网络中通常采用的交换技术有A.电路交换技术 B.报文交换技术 C.分组交换技术D.信元交换技术答案:A、B、C、D----宋停云与您分享--------宋停云与您分享----363.使用“ipconfig”命令能查看到的信息有A.ip地址 B.mac地址 C.子网掩码 D.网关 答案:A、B、C364.网络威胁中自然威胁的主要解决办法包括A.软硬件系统的选择 B.机房的选址与设计 C.双机热备份 D.数据备份答案:A、B、C、D365.一个安全的信息确认方案应该A.能使合法的接收者能够验证他收到的消息是否属实B.能使发信者无法抵赖自己发出的消息C.除合法发信者外,别人无法伪造信息D.能在发生争执时可由第三方仲裁 答案:A、、C、D366.UDP协议的功能不包括A.快速传输信息B.流控制 C.可靠机制 D.错误恢复功能 答案:B、C、D367.光纤接续要使用的工具有A.光纤断面刀 B.光纤剥线钳 C.清洁光纤用的工具 D.光纤保护套管答案:A、、C、D实现资源共享是计算机网络最基本的功能之一。答案:正确.IGMP协议用来实现组播功能。答案:正确为了防范计算机病毒,需要安装杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒、杀毒,每次使用外来磁盘前也应对磁盘进行查毒、杀毒。答案:正确在环型拓扑结构中,数据的传输是单方向的。答案:正确对用户来说,在访问网络的共享资源时,必须考虑这些资源所在的物理位置。答案:错误LAN所采用的传输方式为广播式。答案:正确网际协议(IP)仅仅是传递信息包,而不检查信息是否能被正确接收。答案:正确调制解调器可以实现信号的数/模相互转换。答案:正确传输层的信息传输单位是“数据报”。答案:正确802.11b1Mbps、2Mbps、5.5Mbps与11Mbps。答案:正确相对于广域网,局域网的传输速率和传输误码率都较高。答案:错误.OSI参考模型中,在数据链路层和传输层之间的是物理层。答案:错误STP.ICMP协议不仅可以用来通告网络错误,也可以用来解决网络问题。答案:错.RARPMACIP地址。答案:正确对等网中的计算机既可以作为服务器,也可以作为客户机,因此,对等网比客户机/服务器网络具有更突出的特点。答案:错误在网络分层结构中,相邻两个层次之间通过服务来交换数据。答案:错误网状型网络拓扑结构最复杂,但可靠性最高。答案:正确----宋停云与您分享--------宋停云与您分享----无线网络是采用无线通信技术实现的网络。答案:正确.TCP/IP是由国际标准化组织提出的一组网络协议。答案:错误对等网络中的计算机只能作为客户机。答案:错误安装个人防火墙是预防网络病毒的唯一方法。答案:错误接入网不可以在同一个网络中同时实现语音、数据和图像三种业务。答案:错误数据是信息的载体,信息则是数据的内在含义或解释。答案:正确网络安全是网络系统中的硬件、软件及其系统中的数据受到保护,不受偶然的因素或恶意的攻击而遭到破坏、更改、泄露,系统能连续可靠正常运行,网络服务不中断。答案:正确计算机网络提供共享的资源包括硬件、软件、数据三类,其中,数据资源最重要。答案:正确ARPANET(阿帕网),是今Internet最早的雏形。答案:正确报文交换在传送报文时,一个时刻仅占用一个通道,大大提高了线路的利用率。答案:正确传输层的主要目的是向用户提供无差错的、可靠的端到端服务。答案:正确网络接口层主要的功能是实现从网络层传下来的数据能发送到目的主机的网络层。答案:正确域名从左到右网域逐级变低,高一级网域包含低一级网域。答案:错误通过把重要的文档、程序和文件加密,可以加强计算机的逻辑安全。答案:正确广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用分组交换技术。答案:正确.ATM采用同步时分多路复用技术。答案:错误.InternetTCP/IP协议。答案:正确.10~100Mbit/s计算机网络的拓扑结构主要是指资源子网的拓扑结构。答案:错误同轴电缆与双绞线相比,同轴电缆的抗干扰能力强。答案:正确信息泄露是指信息被透露给非授权的实体。答案:正确分组交换的分组长度是不受限制的。答案:错误计算机网络的三个主要组成部分是若干主机、一个通信子网、一组通信协议。答案:正确将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是时分多路复用。答案:正确网络威胁中自然威胁因素主要是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成网络的中断、系统的破坏、数据的丢失等。答案:正确411比特率和波特率分别用于描述不同信号的传输速率,但在特定状态时,两者在数值上是相等的。答案:正确----宋停云与您分享--------宋停云与您分享----750~2500Hz2500Hz。答案:错误TCP/IP模型的四层按照从低到高的顺序分别为:物理层、网际层、传输层和应用层。答案:错误网络安全威胁是指对网络信息的潜在危害。答案:正确保密性是指信息不泄露给非授权用户、实体或过程,或供其利用的特性。答案:正确中国最早提出信息高速公路的概念。答案:错误pingIP地址信息中有关默认网关的设置是错误的。答案:正确从逻辑功能上看,计算机网络是由一些网络节点和连接这些节点的通信链路组成的。答案:错误在数字通信中,传输介质是两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方。答案:正确对于计算机之间突发式的数据通信,分组交换比报文交换和电路交换更为合适。答案:正确FDDI网。答案:正确用户资源子网是计算机网络中负责数据通信的部分。答案:错误网络安全威胁与网络管理有很大关系,管理的疏忽会导致更严重的安全威胁。答案:正确HTTPWWW服务。答案:正确依懒性属于网络安全特性之一。答案:错误IGMPTCP/IP协议的传输层。答案:错误在一个城市范围内所建立的计算机通信网称为城域网。答案:正确密码破解也是黑客常用的攻击手段之一。答案:正确使用自己的电脑上互联网,肯定不会泄露私人信息。答案:错误计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。答案:正确将两台电脑用网线连在一起就是一个网络。答案:错误IP地址转换成域名。答案:错误OSI参考模型的层次从上到下的顺序依次为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。答案:错误TCP/IP协议中,IP协议提供可靠的服务。答案:错误数据链路层传输的数据单位是“帧”。答案:正确会话层负责建立、管理和终止应用程序进程之间的会话和数据交换。答案:正确对用户而言,计算机网络与分布式计算机系统的主要区别不在于它们的物理结构,而是在高层软件上。答案:正确RJ-11接口。答案:正确----宋停云与您分享--------宋停云与您分享----.TCP/IPOSI参考模型上三层的所有功能。答案:正确完整性不属于是网络安全的特性。答案:错误总线型网的结构简单,建网容易,但可靠性差,中心节点是网络的瓶颈,一旦出现故障则全网瘫痪。答案:错误在千兆局域网中采用多模光纤为传输介质,因为它的可靠传输距离最大为2Km。答案:错误防火墙不能防止自身的安全漏洞的威胁。答案:正确树型拓扑结构属于一种分层结构,它适用于分级管理和控制系统。答案:正确典型的计算机网络从逻辑上可以分为两个子网:资源子网和通信子网。答案:正确.DDN只向用户提供永久性连接的数字数据传输通道。答案:错误网络安全主要是指网络上的信息安全。答案:正确TCP/IPOSI参考模型的分层一样,并且是一一对应的。答案:错误BIP8位来划分子网。答案:错误工作组是由具有相同名称的多台计算机组成的网络环境。答案:错误频分多路复用技术按频率划分为若干个子信道,一个信道中同一时间传送多路信号,适用于传输模拟信号。答案:正确TCP/IP协议中,IP协议是网际层的协议。答案:正确同一间办公室中的计算机互连不能称之为计算机网络。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 锡矿选矿厂职业健康安全管理与实施考核试卷
- 网络内生安全机制-洞察分析
- 网络协议栈优化-洞察分析
- 异构类名处理算法-洞察分析
- 异构数据k-匿名模型-洞察分析
- 工程师如何进行中长期职业规划及计划
- 咨询类公司规章制度范文
- 2024-2025学年四川省绵阳市高一上学期11月期中考试物理试题(解析版)
- 水资源监测大数据分析-洞察分析
- 2024-2025学年辽宁省朝阳市重点中学高一上学期11月期中联考物理试题(解析版)
- 装配式建筑复习试题及答案
- 空气动力学仿真技术:湍流模型:k-ε湍流模型原理与应用
- 高中期末考试考风考纪及诚信教育
- 2025届广东省深圳市深圳外国语九年级物理第一学期期末经典试题含解析
- 机械工程技术训练智慧树知到期末考试答案章节答案2024年北京航空航天大学
- 人工智能导论智慧树知到期末考试答案章节答案2024年哈尔滨工程大学
- 医生与患者关系中的信任与治疗
- 心衰患者的容量管理中国专家共识-共识解读
- 山东省济南市2023-2024学年高一上学期1月期末考试数学试题(解析版)
- 文字学概要完整版本
- ce自我声明模板
评论
0/150
提交评论